Fortinet 60M manual 配置使用DHCP或PPPoE, 使用基于web的管理器, 配置基本设置

Page 31

(Fortigate-100A)

子网掩码:

 

 

·

 

·

 

 

 

 

 

 

 

 

 

DMZ2

IP

 

·

·

 

 

(Fortigate-100A)

子网掩码:

 

 

·

 

·

 

 

 

 

 

 

ADSL

IP

 

·

·

 

 

(Fortigate-60ADSL)

子网掩码

 

 

·

 

·

 

 

 

 

 

 

WAN

IP

 

·

·

 

 

 

子网掩码:

 

 

·

 

·

 

 

 

 

 

 

 

网络设置

默认网关:

 

 

·

 

·

 

 

 

(与外部网络连接的

 

 

 

 

 

 

 

接口)

 

 

 

 

 

 

 

 

 

 

默认路由由默认的网关与连接到外部网络(通常指互

 

联网)的接口组成。默认的网关将所有非本地流量集

 

中到该接口与外部网络中。

 

 

 

 

 

 

 

 

 

 

 

 

 

一级DNS服务器:

 

·

·

 

 

 

二级DNS服务器:

 

 

·

 

·

 

 

 

 

 

 

 

配置使用DHCPPPPoE

您可以配置任何FortiGate接口从DHCPPPPoE服务器获得IP地址。您 的互联网服务提供商(ISP)便是使用这其中的一项协议提供IP地址的。

使用FortiGate DHCP服务器,您需要配置该服务器的IP地址范围与默认 的路由。将接口配置为使用DHCP便不需要做更多的配置了。

配置使用PPPoE需要设置用户名与密码。另外,PPPoE未编号配置要求 固定一个IP地址。参考表12记录的信息配置PPPoE

12PPPoE设置

用户名

密码

使用基于web的管理器

您可以使用基于web的管理器进行FortiGate设备的初始配置以及所有 FortiGate设备的设置。

有关连接到基于web的管理器信息,参见连接到基于web的管理器

 

配置基本设置

 

连接到基于web的管理器后,您可以使用以下操作完成FortiGate设备的

 

基本配置。

 

添加或更改管理员密码

 

1.进入系统> 管理员配置> 管理员。

31

V. 3.0 MR1 FortiGate-60系列以及

 

FortiGate-100A设备安装手册

 

01-30001-0266-20060410

Image 31
Contents Page FCC Class a Part 15 CSA/CUS 2006年4月10日 Copyright 2006 美国飞塔有限公司版权所有。注册商标 服从规范01-30001-0266-20060410 FortiGate-100A设备安装手册设置公共FortiGate接口对Ping命令请求不作出响应 MAC地址过滤 FortiGate固件FortiGuard服务订制 Fortinet 产品家族FortiReporter FortiClientFortiMail FortiAnalyzerFortiGate-100A FortiWiFi-60关于本手册 FortiGate-60/60M/ADSL排版说明 该手册中的注释对FortiGate IPSec VPN与FortiGate SSL VPN 技术进行比较,并对通过 Fortinet技术文档。有关如何使用FortiGate CLI(命令行接口)以及所以FortiGateCLI命令 访问Fortinet公司网站的Fortinet知识库板块,FortiGate 日志信息参考Fortinet 知识库 客服与技术支持Fortinet 技术文档的建议与意见 工作需求 设备包装图1:FortiGate-60/60M设备部件 表1:技术参数工作环境 图2:FortiWiFi-60设备部件:技术参数 无线连接图3:FortiGate-100A设备部件 启动FortiGate设备表4:LED显示 命令行接口(CLI) 基于web的管理器关闭FortiGate设备 启动IE浏览器,浏览地址为 https//192.168.1.99 的页面(请注意是 https//)。 连接到基于web的管理器连接到基于web的管理器 为255.255.255.0。系统操作面板 图4:FortiGate登录页面图5:FortiGate-60M系统面板 连接到CLI 连接到CLI(命令行接口)Welcome! 图6:适用默认设置快速配置设备 使用出厂默认设置快速启动FortiGate设备Page 192.168.1.99 IP范围 192.168.1.110-192.168.1.210 出厂默认的DHCP服务器配置出厂默认的NAT/ 路由模式的网络配置 Internaldhcpserver255.255.255.0 Admin内部接口internal接 192.168.1.99出厂默认的透明模式的网络配置 出厂默认防火墙设置出厂默认的防火墙保护内容设置 使用基于web的管理器恢复默认的出厂设置 恢复出厂默认设置恢复默认的设置 进入系统状态系统操作。 使用CLI恢复默认的出厂设置键入如下命令恢复为出厂默认设置: FortiGate 设备 NAT/路由模式安装内部接口 外部接口 ·DMZ是FortiGate-100A设备中连接到外部网络的冗余接口。 具有多个外部网络连接的NAT/路由模式图7:FortiGate-60设备NAT/路由模式下的网络配置举例 ·Modem是FortiGate-60系列设备连接到外部网络的冗余接口。图8:FortiGate-100A设备NAT/路由模式下多重internet(互联网)连 接配置举例 透明模式使用基于web的管理器撤消ping管理访问 设置公共FortiGate接口对Ping命令请求不作出响应注意:透明模式下,FortiGate-60M中modem接口不可用。 图9:FortiGate-100A设备透明模式下的网络配置举例Internal IP : 配置FortiGate设备的NAT/路由模式准备使用CLI撤消ping管理访问 表11:NAT/路由模式设置 管理员密码使用基于web的管理器 配置使用DHCP或PPPoE配置基本设置 配置DNS服务器设置 进入系统网络选项。 添加默认路由配置接口 进入系统 管理员配置 管理员。 从菜单中选择DHCP或PPPoE配置FortiGate设备运行于NAT/路由模式 使用命令行接口(CLI)Set connection enable Config system interfaceSet mode dhcp Set mode pppoe添加默认的路由 将FortiGate设备连接到网络中与FortiGate设备建立连接: 透明模式安装 图10:FortiWiFi-60 NAT/路由模式连接配置网络 DNS 设置 配置透明模式的准备重新连接到基于web的管理器 使用CLI更改为透明模式 1.登录到CLI校验DNS服务器设置 配置DNS服务器设置与透明模式运行下的FortiGate设备连接 将FortiGate设备连接到网络图11:FortiGate-60透明模式连接 设置日期与时间 进入系统状态。 下一步设置系统日期与时间 FortiGate设备注册进入系统管理维护 FortiGuard中心 更新病毒防护与IPS特征使用基于web的管理器更新病毒防护与IPS特征 更新病毒防护定义与IPS特征进入系统管理维护 FortiGuard 中心。 登录CLI。 进入系统管理维护 FortiGuard中心。键入有效的FortiGuard 服务器域名或IP地址 使用CLI添加替代FDN服务器对Ethernet接口配置ping服务器。 设置modem接口模式冗余模式配置 配置FortiGate-60M设备的冗余modem连接单机模式配置 通过CLI配置FortiGate-60与FortiWiFi设备Set status enable Set status mode redundant end Set status enable Set status mode standalone endModem状态 启动Modem断开modem连接 通过CLI配置FortiGate-60与FortiWiFi-60设备的modem设置。以下是所拨号帐户 电话号码关键字与命令 缺省值 Peermodem3 DisableEnabledisable Username1 Peermodem2对Modem连接添加防火墙策略 添加 Ping 服务器Set username1 acct1user End 寻址模式 使用web管理器配置ADSL接口配置基本ADSL设置 只有FortiGate-60ADS设备设置有ADSL modem接口。配置接口使用PPPoE或PPPoA 配置ADSL接口使用DHCPMUX 类型 从服务器获取默认 未编号IP初始发现超时 初始PADT超时时间Vci Pppoe-mtu mtubytesGwaddrgwipv4 Muxtype 11c-encap vc-encapsIdle-timeout Enable disableDefaultgw Enable disable Disc-retry-timeoutMtumtubytes Mode interfacemodeIpunnumbered Unnumberedipv4Mtu-override Padt-retry-timeoutPassword PppoepasswordPPPoE或PPPoA举例 对ADSL连接添加防火墙策略建立无线网络 本章是针对FortiWiFi-60设备的说明。设置FortiWiFi-60作为访问点 图15:FortiWiFi-60设备作为一个连接点(AP)使用多个访问点 无线电频率对接无线安全 FortiWiFi-60设备支持WPA两种用户验证的方法。无线等效协议(WEP) 访问点(AP)模式 其它的无线网络安全方式MAC地址过滤 服务设置标识符(SSID)用户模式 图18:运行于用户模式的FortiWiFi-60/60M设备更改操作模式 设置数据安全 在网络中配置FortiWiFi-60设备作为访问点(AP)配置DHCP设置 设置安全选项配置防火墙策略 使用基于web的管理器升级固件 升级为新的固件版本进入系统管理状态 使用CLI升级固件 Execute restore image FGT3000-v3.0-build183-FORTINET.outExecute update-now 恢复为旧的固件版本进入系统管理状态。 ·使用命令execute backup config备份FortiGate设备系统配置使用基于web的管理器恢复为旧的固件版本 登录到FortiGate基于web的管理器This operation will replace the current firmware version Execute restore image namestr tftpip4Execute ping 192.168.1.168使用CLI在系统重启过程中安装固件镜像 Press Any Key To Download Boot Image系统重新启动过程中安装固件 恢复新的固件安装之前的配置 正确安插FortiUSB密钥 Set allowaccess ping https ssh telnet http End从FortiGate设备上插拔FortiUSB 使用FortiUSB备份与恢复固件镜像使用CLI恢复配置文件 1.登录到CLI 使用基于web的管理器备份FortiGate设备配置 1.进入系统维护备份与恢复。使用基于web的管理器恢复FortiGate设备配置 1.进入系统维护备份与恢复。 使用CLI备份配置文件 1.登录到CLI配置FortiUSB密钥的其它CLI命令 安装固件之前测试新的固件镜像注意:安装之前,请确定FortiGate设备已经安装了FortiOS v.30 MR 1。 使用CLI配置使用USB自动安装功能 1.登录CLIEnter Tftp Server Address 192.168.1.168 转入步骤 检测新的固件镜像安装备份固件镜像 安装并使用备份固件镜像安装备份固件镜像 Do You Want To Save The Image? Y/n 键入n键入一个FortiGate设备用以连接TFTP服务器的IP地址。